مرحبا عزيزي الزائر, هل هذه اول زيارة لك؟ اضغط على "انشاء الحساب" واستمتع بخدماتنا .

أهلا وسهلا بك إلى شبكة قانوني الاردن.

>>معلومات قانونية سريعة:: “„


     

   ابحث في الموقع بكل سهوله وسرعة

 

شبكة قانوني الاردن

أهلا وسهلا بك إلى شبكة قانوني الاردن.

  + إنشاء موضوع جديد
النتائج 1 إلى 3 من 3
  1. #1
    عضو نشيط Array الصورة الرمزية دموع الورد
    تاريخ التسجيل
    Dec 2008
    المشاركات
    94
    Articles
    0
    Thumbs Up/Down
    Received: 0/0
    Given: 0/0
    معدل تقييم المستوى
    114




    بيانات اخرى

    الجنس :  انثى

    Thumbs up الجرائم الالكترونية

    الجرائم الالكترونية



    الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتراص




    قال إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.. العجلان لـ"الرياض":
    الجرائم الإلكترونية تشكل تحديات أمام القانون.. ونظام المكافحة في المملكة حماية للاقتصاد الوطني

    الرياض - سعيد الحريسن:
    أكد عبدالله بن عبدالعزيز العجلان عضو هيئة التدريس بالمعهد العالي للقضاء - بجامعةالإمام محمد بن سعود الإسلامية بالرياض_ أن الجرائم الإلكترونية تشكل تحديات أمام القانون، مشيراً إلى إن التشهير جريمة يعاقب عليها شرعاً ونظاماً.
    وقال: "إن الاعتداء على المعلومات هو أحد شقي الجريمة المعلوماتية؛ وذلك لأن الجريمة المعلوماتية إما أن تكون اعتداء على المعلومات وإما أن تكون اعتداء بواسطة المعلومات. فالجرائم المعلوماتية هي تلك الجرائم التي يكون فيها النظام المعلوماتي موضوع الجريمة، وذلك كما في حالة الدخول غير المشروع لإلغاء بيانات خاصة، أو حذفها، أو تدميرها، أو تسريبها، أو إتلافها أو تغييرها، أو إعادة نشرها، أو إيقاف الشبكة المعلوماتية عن العمل، أو تعطيلها أو تدميرها، أو مسح البرامج والبيانات المستخدمة فيها أو حذفها أو تسريبها، أو إتلافها، أو تعديلها، أو إعاقة الوصول إلى الخدمة، أو تشويشها، بأي وسيلة كانت، أو يكون النظام المعلوماتي أداة لارتكاب الجريمة ووسيلة لتنفيذها: كما في حالة استغلال الحاسب الآلي للاستيلاء على الأموال المنقولة أو على سند أو توقيع هذا السند، وذلك عن طريق الاحتيال، أو اتخاذ اسم كاذب، أو انتحال صفة غير صحيحة، وكما في حالة الوصول - دون مسوغ نظامي صحيح - إلى بيانات بنكية، أو ائتمانية، أو بيانات متعلقة بملكية أوراق مالية للحصول على بيانات أو معلومات أو أموال أو ما تتيحه من خدمات".

    ويرى العجلان أنه من الصعوبة الوصول إلى تعريف جامع مانع للجرائم المعلوماتية؛ وذلك بسبب التطور السريع والمتلاحق الذي تمر به وسائل تقنية المعلومات، بالإضافة إلى تنوع اساليب ارتكاب الجريمة المعلوماتية وتعدد انماطها، وظهور اشكال جديدة مستحدثة، إضافة إلى اختلاف الزاوية التي ينظر من خلالها من يحاول تعريفها، وعليه فإن الجرائم الإلكترونية من التحديات الجديدة أمام القانون، ولهذا آثر المنظم الانجليزي في قانون إساءة استخدام الحاسب الآلي وضع تعريف محدد لجرائم الحاسب الآلي بغية عدم حصر القاعدة التجريمية في أفعال معينة تحسباً للتطور التقني والعلمي في المستقبل.

    وأشار العجلان إلى إن الفقرة الثامنة من المادة الأولى من نظام مكافحة الجرائم المعلوماتية في المملكة العربية السعودية نصت على أن المقصود بالجريمة المعلوماتية: (أي فعل يرتكب متضمناً استخدام الحاسب الآلي أو الشبكة المعلوماتية بالمخالفة لأحكام هذا النظام). وعليه فإن الجريمة المعلوماتية، فعل غير مشروع يرتكب متضمناً استخدام أي جهاز الكتروني أو شبكة معلوماتية خاصة أو عامة كالإنترنت.

    واوضح العجلان أن نظام مكافحة جرائم المعلوماتية يهدف إلى الحد من وقوع الجرائم المعلوماتية، وذلك بتحديد هذه الجرائم والعقوبات المقررة لكل منها بما يؤدي إلى المساعدة في تحقيق الأمن المعلوماتي، وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية، كما يهدف إلى حماية المصلحة العامة والأخلاق والآداب العامة وكذلك حماية الاقتصاد الوطني.

    واستطرد العجلان هناك جانب مهم وهو التكييف القانوني للجريمة المعلوماتية فكما هو مقرر نظاماً أن الجريمة المعلوماتية لها جانب جنائي ينبني على أساس ارتكاب الشخص فعلاً ضاراً بالمجتمع مخالفاً بذلك الأحكام الشرعية والأنظمة المرعية، فإنه بالطبع لها جانب مدني ينبني على أساس ارتكاب الشخص خطأ شخصياً يصيب الغير بالضرر، وهذا ما يسمى بالمسؤولية المدنية، هذا وقد يكون لها جانب إداري أيضاً وذلك في حال كون مرتكب الجريمة موظفاً عاماً فأنه يساءل إدارياً حيث تنبني المسؤولية الإدارية على أساس إخلال الموظف العام بواجباته الوظيفية وخروجه عن مقتضياتها.

    وقال العجلان "إن الاعتداء على الحياة الخاصة والتجسس على مخاطبات ومراسلات المتعاملين بالشبكة المعلوماتية محرم شرعاً وفيه تتبع للعورات والمثالب وكشف لما ستروه ورغبوا في حفظه ومنع ظهوره للناس، وعقوبة المتجسس هي التعزير، والمرجع في تقديره إلى ولي الأمر، وصدر في المملكة عدد من النصوص النظامية التي تحمي الحياة الخاصة ومنها: ما أشار إليه النظام الأساسي للحكم من أن (وسائل الاتصال مصونة ولا يجوز مصادرتها أو تأخيرها أو الاطلاع عليها أو الاستماع إليها إلا في الحالات التي يبينها النظام). وما نص عليه نظام الاتصالات من أن (سرية المكالمات الهاتفية والمعلومات التي يتم إرسالها أو استقبالها عن طريق شبكات الاتصالات العامة مصونة)، وتتويجاً لذلك فقد نصت المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه (يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد


    على خمسمائة ألف ريال، أو بإحدى هاتين العقوبتين؛ كل شخص يرتكب أياً من الجرائم المعلوماتية الآتية: 1- التنصت على ماهو مرسل عن طريق الشبكة المعلوماتية أو أحد أجهزة الحاسب الآلي - دون مسوغ نظامي صحيح - أو التقاطه أو اعتراضه. 2- الدخول غير المشروع لتهديد شخص أو ابتزازه؛ لحمله على القيام بفعل أو الامتناع عنه، ولو كان القيام بهذا الفعل أو الامتناع عنه مشروعاً. 3- الدخول غير المشروع إلى موقع إلكتروني، أو الدخول إلى موقع إلكتروني لتغيير تصاميم هذا الموقع، أو إتلافه، أو تعديله، أو شغل عنوانه. 4- المساس بالحياة الخاصة عن طريق إساءة استخدام الهواتف النقالة المزودة بالكاميرا، أو ما في حكمها). وبهذا يتضح أن النظام وفر الحماية الكاملة للمعلومات والبيانات الإلكترونية وجرم الاعتداء على الحياة الخاصة في الشبكة المعلوماتية، وكذا بالنسبة للهواتف المتحركة المزودة بكاميرا أو تقنية البلوتوث، وما في حكمها.

    وقال "المتأمل في واقع الإنترنت يجد أن التشهير بالأشخاص وسبهم من أبرز الأمور الواقعة في الشبكة المعلوماتية، بل هناك العديد من المواقع التي لم تنشأ الا لمثل ذلك، ولا شك ان هؤلاء قد غفلوا أو تناسوا حكم الشريعة الإسلامية في هذا الأمر".

    وأضاف نصت الفقرة الخامسة من المادة الثالثة من نظام مكافحة جرائم المعلوماتية على أنه "يعاقب بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة الف ريال، او باحدي هاتين العقوبتين كل شخص يقوم بالتشهير بالآخرين، والحاق الضرر بهم، عبر وسائل تقنيات المعلومات المختلفة) فالتشهير بالأشخاص وسبهم جريمة يعاقب عليها شرعا ونظاما، ومتى ألحق ذلك ضررا بالغير فان ذلك يحقق المساءلة المدنية، وقد اشار نظام الإجراءات الجزائية في المادة رقم 148الى أن (من لحقه ضرر من الجريمة ولوارثه من بعده أن يطالب بحقه الخاص مهما بلغ مقداره).

    وأبان ان من أهم ميزات تقنية المعلومات سهولة تبادل المعلومات وتداولها، وهذه الميزة كغيرها من مميزات التقنية تستغل من البعض لنشر افكارهم الهدامة وممارسة هواياتهم الضارة بالآخرين، لذلك نجد أن النظام قد نص صراحة على معاقبة المحرض والمساعد على ارتكاب الجريمة حتى ولو لم تقع الجريمة الأصلية.

    وزاد "ان المتابع لتقنية المعلومات يجد انه من الصعوبة حصر جميع الأفعال المستوجبة للعقوبة، وذلك بسبب التطور الكبير والمتلاحق في هذا المجال، لذا نجد ان النظام نص صراحة على جرائم واستخدامات معروفة حاليا كما في جريمة التنصت، والدخول غير المشروع الى المواقع الالكترونية، واعاقة الخدمة أو تشويشها، وانشاء مواقع على شبكة الانترنت لأهداف غير مشروعة كالاتجار بالمخدرات، او للاتجار بالجنس البشري، او لدعم المنظمات الارهابية، كما وضع النظام اطارا عاما في بعض المواد ليكون هناك مرونة في التطبيق، ولتغطية مجالات التطور السريع والمتوقع لتقنية المعلومات، وذلك كما في جريمة المساس بالحياة الخاصة والنظام العام والآداب العامة والأمن والاقتصاد الوطني.

    ولفت العجلان الى أن المركز الوطني للتصديق الرقمي يقدم منظومة متكاملة لادارة البنية التحتية للمفاتيح العامة (Public Key Infrastructure - PKI) والتي هي عبارة عن منظومة أمنية متكاملة لادارة المفاتيح الرقمية المستخدمة في الحفاظ على سرية المعلومات والتثبيت من هوية المتعاملين، الى جانب الحفاظ على سلامة البيانات من العبث والتغيير، والقيام باجراء التوقيعات الرقمية، مشيرا الى إن هذه الخصائص تقوم عليها كافة الأعمال الالكترونية كالحكومة الالكترونية والتجارة الالكترونية، اضافة إلى التطبيقات الالكترونية الشبكية، حيث تمكن هذه البنية الأمنية المتعاملين عن طريق شبكة الانترنت بمختلف فئاتهم من إجراء الأعمال والعمليات الإلكترونية بأمن وموثوقية وسلامة تامة.

    وقال "يتمثل دور المركز الوطني للتصديق الرقمي في المصادقة على مراكز التصديق المنتشرة في قطاعات الدولة والقطاع الخاص واضفاء صبغة قانونية لها ولتعاملاتها وذلك من خلال اصدار أنظمة وسياسات الشهادة الرقمية وإجراءات التصديق الرقمي وكذلك التحقق من سلامة الإجراءات المتبعة في اصدار الشهادات الرقمية وحقوق المستخدمين وخصوصيتهم، كما ان عدم المركز الوطني يؤدي إلى الاعتماد على عمليات التصديق المتبادل (Cross Certification) والذي يعتبر بالغ التعقيد ويحتاج إلى تنسيق متواصل بين الجهات المصدرة للشهادات الرقمية، ويختص المركز باعتماد شهادات التصديق الرقمي الصادرة من الجهات الأجنبية خارج المملكة وتعامل هذه الشهادات معاملة نظيراتها بداخل المملكة". واضاف "ان القوانين المعلوماتية تساهم في زرع الثقة في ثقافة المجتمع العامة، وهذا بدوره يشجع على زيادة استخدام وسائل تقنية المعلومات بدون هضم للحقوق، وبدون خوف من العواقب السلبية، خصوصا مع صدور نظام التعاملات الالكترونية الذي يهدف الى ضبط التعاملات الالكترونية وتنظيمها وتوفير الإطار النظامي لها، ووضع القواعد العامة لاستخدام التقنية في التعاملات والتوقيعات الالكترونية، ولتعزيز الثقة بها وتسهيل استخدامها في القطاعين العام والخاص، وتعزيز استخدام التعاملات الالكترونية على الصعيدين المحلي والدولي، بالإضافة الى نظام مكافحة جرائم المعلوماتية الذي يسعى الى تحقيق التوازن الضروري بين مصلحة المجتمع في الاستعانة بالتقنية الحديثة ومصلحة الإنسان في حماية حياته الخاصة والحفاظ على أسراره، والمساعدة على تحقيق الأمن المعلوماتي
    وحفظ الحقوق المترتبة على الاستخدام المشروع للحاسبات الآلية والشبكات المعلوماتية".

    سمات المميزة لجرائم الكمبيوتر والإنترنت عن غيرها من الجرائم ؟؟



    • جرائم الكمبيوتر والانترنت طائفة من الجرائم التي تتسم بسمات مخصوصة عن غيرها من الجرائم ، فهي تستهدف معنويات وليست ماديات محسوسة ، وتثير في هذا النطاق مشكلات الاعتراف بحماية المال المعلوماتي ان جاز التعبير
    • كما انها تتسم بالخطورة البالغة نظرا لاغراضها المتعددة . ونظرا لحجم الخسائر الناجم عنها قياسا بالجرائم التقليدية . ونظرا لارتكابها من بين فئات متعددة تجعل من التنبؤ بالمشتبه بهم امرا صعبا . ونظرا لانها بذاتها تنطوي على سلوكيات غير مالوفة ، وبما اتاحته من تسهيل ارتكاب الجرائم الاخرى تمثل ايجاد وسائل تجعل ملاحقة الجرائم التقليدية امرا صعبا متى ما ارتكبت باستخدام الكمبيوتر.
    • وتحقيق وتحري جرائم الكمبيوتر والانترنت والمقاضاة في نطاقها تنطوي على مشكلات وتحديات ادارية وقانونية تتصل ابتداء بمعيقات ومتطلبات عمليات ملاحقة الجناة ، فان تحققت مكنة الملاحقة اصبحت الادانة صعبة لسهولة اتلاف الادلة من قبل الجناة او لصعوبة الوصول الى الادلة او لغياب الاعتراف القانوني بطبيعة الادلة المتعلقة بهذه الجرائم . ونظرا لانها جرائم لا تحدها حدود وتعد من الجرائم العابرة للحدود ، فتثير لذلك تحديات ومعيقات في حقل الاختصاص القضائي والقانون الواجب التطبيق ومتطلبات التحقيق والملاحقة والضبط والتفتيش . .

    ان جرائم الكمبيوتر قد ترتكب عن طريق حاسب آلي في دولة ما، في حين يتحقق الفعل الاجرامي في دولة أخرى" (61). فجرائم الكمبيوتر والانترنت ، لا تحدها حدود ولا تعترف ابتداء – في هذه المرحلة من تطورها بسبب شبكات المعلومات – بعنصر المكان او حدود الجغرافيا ، وتتميز بالتباعد الجغرافي بين الفاعل والمجني عليه، ومن الوجهة التقنية ، بين الحاسوب أداة الجريمة ، وبين المعطيات أو البيانات محل الجريمة في نظام الحاسوب المستهدفة بالاعتداء ، هذا التباعد قد يكون ضمن دائرة الحدود الوطنية للدولة، لكنه ، وبفعل سيادة تقنيات شبكات النظم والمعلومات ، امتد خارج هذه الحدود - دون تغيير في الاحتياجات التقنية - ليطال دولة أخرى يتواجد فيها نظام الحاسوب المخزنة فيه المعطيات محل الاعتداء.
    والحقيقة أن مسألة التباعد الجغرافي بين الفعل وتحقق النتيجة من أكثر المسائل التي تثير اشكالات في مجال جرائم الحاسوب وبشكل خاص الاجراءات الجنائية ووالاختصاص والقانون الواجب التطبيق. وهذا بدوره عامل رئيس في نماء دعوات تظافر الجهود الدولية لمكافحة هذه الجرائم، ولعل هذه السمة تذكرنا بارهاصات جرائم المخدرات والاتجار بالرقيق وغيرها من الجرائم التي وقف تباين الدول واختلاف مستويات الحماية الجنائية فيها حائلا دون نجاعة أساليب مكافحتها،فلم يكن من بد غير الدخول في سلسلة اتفاقيات ومعاهدات دولية لمكافحة هذه الجرائم ، وذات الامر يقال الان بشان انشطة غسل الاموال ، وهي في ذات الوقت الأسباب ذاتها التي تجعل موضوع جرائم الارهاب والجرائم المنظمة والجرائم الاقتصادية المواضيع الرئيسة على اجندة اهتمام المتمع الدولي (62).
    ولمواجهة مثل هذه الجريمة (جريمة الحاسوب) العابرة للحدود مواجهة فعالة، يجب تجريم صورها في القانون الوطني للمعاقبة عليها، وان يكون هناك تعاون وتضامن دولي لمواجهة مشاكلها من حيث مكان وقوعها واختصاص المحاكم بها وجمع المعلومات والتحريات عنها والتنسيق بين الدول في المعاقبة عليها وتحديد صورها وقواعد التسليم فيها وايجاد الحلول لمشكلاتها الاساسية وابرزها:- ." (63)
    1- غياب مفهوم عام متفق عليه بين الدول -حتى الآن- حول نماذج النشاط المكون للجريمة المتعلقة بالكمبيوتر والانترنت .
    2- غياب الاتفاق حول التعريف القانوني للنشاط الاجرامي المتعلق بهذا النوع من الاجرام.
    3- نقص الخبرة لدى الشرطة وجهات الادعاء والقضاء في هذا المجال لتمحيص عناصر الجريمة ان وجدت وجمع المعلومات والأدلة عنها للادانة فيها.
    4-عدم كفاءة وملاءمة السلطات التي ينص عليها القانون بالنسبة للتحري واختراق نظم الكمبيوتر، لأنها عادة متعلقة بالضبط والتحري بالنسبة لوقائع مادية هي الجرائم التقليدية وغير متوائمة مع غير (الماديات) كاختراق المعلومات المبرمجة وتغييرها في الكمبيوتر.
    5-عدم التناسب بين قوانين الإجراءات الجنائية للدول المختلفة فيما يتعلق بالتحري في الجرائم المتعلقة بالحاسوب.
    6- السمة الغالبة للكثير من جرائم الكمبيوتر هي أنها – كما اوضحنا اعلاه - من النوع العابر للحدود Transnational وبالتالي تثير من المشاكل ما تثيره أمثال تلك الجرائم كجرائم الاتجار بالمخدرات والاتجار غير المشروع في الأسلحة والاتجار في الرقيق الأبيض والجرائم الاقتصادية والمالية وجرائم التلوث البيئي.
    7- عدم وجود معاهدات للتسليم أو للمعاونة الثنائية أو الجماعية بين الدول تسمح بالتعاون الدولي أو عدم كفايتها ان كانت موجودة لمواجهة المتطلبات الخاصة لجرائم الكمبيوتر ودينامية التحريات فيها وكفالة السرعة بها". ويمثل مشروع الاتفاقية الاوروبية لجرائم الكمبيوتر في الوقت الحاضر المشروع الاكثر نضجا لموجهة جرائم الكمبيوتر بل وواحدا من اهم ادوات التعاون الدولي في هذا الحقل ، وهو ما سنتناوله
    تفصيلا في موضع آخر من هذا الدليل .
    وعوضا عن هذه المشكلات، فاننا نرى أن من أبرز المشاكل التي تواجه سياسات مكافحة جرائم الحاسوب لا على الصعيد الدولي بل وفي نطاق التشريعات الوطنية، عدم التعامل معها كوحدة واحدة في اطار الحماية الجنائية للمعلومات. وقد عالجنا هذه المسألة في الكتاب الاول من هذه الموسوعة - اذ أن التعامل على الصعيد الدولي ، وكذلك على صعيد التشريع الوطني بشأن توفير الحماية الجنائية للمعلومات قد تم -كما يذكر الفقيه Utrich seiber- من خلال السعي لتشييد الحماية الجنائية لكل من الحياة الخاصة، الأموال (المعلومات المجسدة للمال على ما نرى) والحقوق الذهنية ازاء اجرام تقنية المعلومات، كل على حده. (64)


    المواضيع المتشابهه:



    0 Not allowed! Not allowed!


  2.  

     

    استخدام حساب الفيس بوك الخاص بك للتعليق على الموضوع (جديد)

     


  3. #2
    المهم ان اكسب القضيه Array الصورة الرمزية Essa Amawi
    تاريخ التسجيل
    Nov 2008
    الدولة
    Amman
    المشاركات
    32,471
    Articles
    0
    Thumbs Up/Down
    Received: 637/6
    Given: 660/2
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (ماجستير)

    الجامعة الحالية/التي تخرجت منها ؟ :  الجامعة الأردنية

    الحالة الاجتماعية :  اعزب

    الاتجاه الفكري  :  البراغماتية

    رابط السيرة الذاتية  :  قم بزيارة سيرتي الذاتية

    افتراضي رد: الجرائم الالكترونية


    شكرا جزيلا حمزة ...

    علي اكمال القراءة قبل ان اناقشك به


    0 Not allowed! Not allowed!
    Know Your Right | إِعــرفْ حـقّـك

    N . Y . R


    من حقك ان تعرف اكثر ...
    انضم الينا من هنا




    ===++==++===


    شَـبـكـَة قـَـــانـُـونـِـي الأردن

    الشبكة القانونية الأولى في الاردن

    http://www.LawJO.net

    ===++======++===
    المحامي: عيسى العماوي
    أُسعَد دوماً بالتواصل معكم: 0786000977
    ===++======++===


  4. #3
    مدير العلاقات العامة والإعلام Array الصورة الرمزية Hosam Hawamdeh
    تاريخ التسجيل
    Dec 2008
    الدولة
    بين كفتي العدالة
    المشاركات
    4,727
    Articles
    0
    Thumbs Up/Down
    Received: 75/2
    Given: 7/0
    معدل تقييم المستوى
    250




    بيانات اخرى

    الجنس :  ذكر

    المستوى الأكاديمي :  تعليم جامعي (بكالوريوس)

    الجامعة الحالية/التي تخرجت منها ؟ :  الجامعة الأردنية

    الحالة الاجتماعية :  خاطب

    رابط السيرة الذاتية  :  قم بزيارة سيرتي الذاتية

    افتراضي رد: الجرائم الالكترونية


    شكرا حمزة و دايما بأنتظار مشاركاتك


    0 Not allowed! Not allowed!

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

     

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •